miércoles, 11 de junio de 2014
¿Cómo borrar nuestro pasado en internet?
- Os dejo un pequeño fragmento: "Un alto ejecutivo de una multinacional española recibió, hace algún tiempo, una elevada indemnización por su jubilación y venta de acciones, hecho que quedó recogido en varios artículos de prensa que aparecían de forma destacada cada vez que se tecleaba su nombre en los buscadores de Internet, principalmente Google. El directivo consideraba que esto atentaba contra su privacidad y, además, podía convertirle en objeto de robos o extorsiones y poner en peligro a su familia, por lo que decidió contratar los servicios de una empresa especializada en borrar datos de la Red. Al cabo de unos meses, al teclear otra vez su nombre en Google, ya no quedaba rastro de aquella noticia."
- El fragmento a sido sacado de: http://sociedad.elpais.com/sociedad/2014/05/17/actualidad/1400358691_542355.html
En mi opinión, los buscadores como Google deben retirar los enlaces a informaciones publicadas en el pasado si son lesivas para alguna persona y no son relevantes. Es decir, reconoce que el llamado derecho al olvido puede prevalecer sobre el derecho a la información. El buscador ya ha anunciado que pronto tendrá lista una herramienta para que los europeos pidan la eliminación de esos enlaces, pero hay empresas que ofrecen desde hace años este servicio.
- El fragmento a sido sacado de: http://sociedad.elpais.com/sociedad/2014/05/17/actualidad/1400358691_542355.html
En mi opinión, los buscadores como Google deben retirar los enlaces a informaciones publicadas en el pasado si son lesivas para alguna persona y no son relevantes. Es decir, reconoce que el llamado derecho al olvido puede prevalecer sobre el derecho a la información. El buscador ya ha anunciado que pronto tendrá lista una herramienta para que los europeos pidan la eliminación de esos enlaces, pero hay empresas que ofrecen desde hace años este servicio.
martes, 10 de junio de 2014
Tipos de cableados
Definiciones
ESTAFA NIGERIANA
La estafa nigeriana, timo nigeriano es un fraude. Se lleva a cabo principalmente por correo electrónico no solicitado. Adquiere su nombre del número de artículo del código penal de Nigeria que viola, ya que buena parte de estas estafas provienen de ese país.
Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a la supuesta fortuna. Las sumas solicitadas son bastante elevadas, pero insignificantes comparadas con la fortuna que las víctimas esperan recibir.
HACKERS
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación.
CRACKERS
Se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
PHREAKERS
Es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello.
INGENIERÍA SOCIAL
Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
BUGS
Es un error o fallo en un programa de computador o sistema de software que desencadena un resultado indeseado. Los programas que ayudan a la detección y eliminación de errores de programación de software son denominados depuradores.
miércoles, 4 de junio de 2014
VideoPad
- VideoPad es un editor de vídeo muy completo, el cual permite al usuario crear, modificar, recortar vídeos con un aspecto profesional que puede llevar transiciones, música y narraciones.
- Mi experiencia en VideoPad, a sido muy interesante el utilizar este programa ya que no sabia muy bien utilizarle correctamente.
- Os dejo aquí debajo un vídeo explicatorio:
- Mi experiencia en VideoPad, a sido muy interesante el utilizar este programa ya que no sabia muy bien utilizarle correctamente.
- Os dejo aquí debajo un vídeo explicatorio:
viernes, 21 de marzo de 2014
Top 10 virus más peligrosos
1. Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales, se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán, pueden perder el control y se auto-destruyeran.
2. Virus Conficker (2009)
En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”.
3. agent.btz (2008)
Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.
4. Zeus (2007)
Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.
5. PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.
6. My Doom (2004)
En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.
7. Fizzer (2003)
Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.
8. Slammer (2003)
En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
9. Code Red (2001)
Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.
10. Carta de amor/ I LOVE YOU (2000)
En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.
viernes, 14 de febrero de 2014
Gimp
GIMP (GNU Image Manipulation Program) es un programa de edición de imágenesdigitales en forma de mapa de bits, tanto dibujos como fotografías. Es un programa libre y gratuito. Forma parte del proyecto GNU y está disponible bajo la Licencia pública general de GNU y GNU Lesser General Public License
- Desventajas:
* Una interface que podría mejorar.
* Edición de textos más pobre frente al de photoshop.
* Es un poco dificl de usar.
* Es muy pesado , y de demora en descargar.
- Ventajas:
* Herramienta de medida: Que mide los ángulos y el tamaño del área seleccionado
* Herramienta de enfoque y desenfoque: Capaz de enfocar y desenfocar imágenes. Una herramienta muy usada. * Pincel: La herramienta líder de los editores 2D. En Gimp puedes crear tus propios pinceles y modificarlos.
* Herramientas de selector: Una serie de herramientas para seleccionar un área determinada.
* Puedes seleccionar un rectángulo, un círculo, utilizar el selector por color o seleccionar un área manualmente
con la herramienta de selección libre.
* Destaca la herramienta tijera de selección con la que puedes seleccionar bordes.
miércoles, 12 de febrero de 2014
Ciber grooming en internet
El ciber grooming (en inglés:
«acicalar») hace referencia a una serie de conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad en internet, creando una
conexión emocional con el mismo, con el fin de disminuir las inhibiciones del
niño y poder abusar sexualmente de él. En algunos casos, se puede
buscar la introducción del menor al mundo de la prostitución o la producción de material pornográfico.
En mi opinión esto me parece una
falta de respeto a la sociedad, ya que esta gente debería estar apartada en un distrito
para que les ayuden a superar esos abusos.
viernes, 24 de enero de 2014
URL (uniform resource locator)
Este elemento significa localizador de recursos de informe es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet
para su localización o identificación, como por ejemplo documentos
textuales, imágenes, vídeos, presentaciones digitales, etc. Los
localizadores uniformes de recursos fueron una innovación en la historia
de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web.
Suscribirse a:
Entradas (Atom)